期刊文献+
共找到747篇文章
< 1 2 38 >
每页显示 20 50 100
针对物联网设备的旁路攻击及防御方法的研究 被引量:4
1
作者 何乐生 冯毅 +2 位作者 岳远康 杨崇宇 胡崇辉 《通信学报》 北大核心 2025年第2期166-175,共10页
物联网设备通常使用计算能力受限的微控制器来实现,因而只能采用轻量级对称加密算法来保证其数据安全,且其自身的特点决定了只能被部署在开放环境中,极易遭受旁路攻击。针对这一问题,在基于自主设计的旁路攻击验证平台上开展实验,并提... 物联网设备通常使用计算能力受限的微控制器来实现,因而只能采用轻量级对称加密算法来保证其数据安全,且其自身的特点决定了只能被部署在开放环境中,极易遭受旁路攻击。针对这一问题,在基于自主设计的旁路攻击验证平台上开展实验,并提出了安全密钥管理方案及改进的S盒设计,作为旁路攻击防御方法。验证平台由两级差分放大器和抗干扰有限冲激响应(FIR)滤波器构成,能够捕捉微弱的功耗变化,并设计了针对轻量级加密算法的两轮相关能量攻击。通过获取正确密钥相关系数置信度的评估方法,在对PRESENT算法的3 000条功耗曲线进行10 000次攻击后,成功率超过96%,正确密钥的相关性均值均超过0.6,在95%的置信水平下,拥有狭窄的置信区间,而采用改进后的算法进行相同实验时,攻击成功率仅为9.12%。 展开更多
关键词 物联网安全 轻量级密码 旁路攻击 相关能量分析
在线阅读 下载PDF
基于代数关系的轻量级密码DEFAULT统计故障分析
2
作者 李玮 秦梦洋 +2 位作者 谷大武 连晟 温云华 《软件学报》 北大核心 2025年第5期2270-2287,共18页
DEFAULT是于2021年亚洲密码学年会中提出的一种新型轻量级密码算法,适用于保护物联网中的微型芯片、微控制器和传感器等设备的信息安全.基于唯密文的基本假设,针对DEFAULT密码提出了一种基于代数关系的统计故障分析方法.该方法使用随机... DEFAULT是于2021年亚洲密码学年会中提出的一种新型轻量级密码算法,适用于保护物联网中的微型芯片、微控制器和传感器等设备的信息安全.基于唯密文的基本假设,针对DEFAULT密码提出了一种基于代数关系的统计故障分析方法.该方法使用随机半字节故障模型,通过对代数关系的构造分析并结合故障注入前后中间状态的统计分布变化来破译密码.此外,采用AD检验-平方欧氏距离(AD-SEI)、AD检验-极大似然估计(ADMLE)和AD检验-汉明重量(AD-HW)等新型区分器,最少仅需1344个故障即可以99%及以上的成功率破解该算法的128比特原始密钥.理论分析和实验结果表明,DEFAULT密码不能抵抗基于代数关系的统计故障分析的攻击.该研究为其他轻量级分组密码算法的安全性分析提供了有价值的参考. 展开更多
关键词 DEFAULT 轻量级密码系统 密码分析 统计故障分析 代数关系
在线阅读 下载PDF
多接收者多消息自适应广播签密机制
3
作者 李颖 方光伟 王前莉 《信息安全研究》 北大核心 2025年第7期636-644,共9页
针对多接收者广播签密中用户隐私保护和消息数量自适应等问题,提出一种无证书多接收者多消息自适应广播签密机制.接收者身份ID输入拉格朗日插值多项式计算密文索引,接收者唯一定位签密密文,解决广播签密中消息数量自适应问题;基于椭圆... 针对多接收者广播签密中用户隐私保护和消息数量自适应等问题,提出一种无证书多接收者多消息自适应广播签密机制.接收者身份ID输入拉格朗日插值多项式计算密文索引,接收者唯一定位签密密文,解决广播签密中消息数量自适应问题;基于椭圆曲线密码体制,将用户解密密钥关联群上1个随机元素,解决多接收者用户的隐私保护问题;在随机Oracle模型下,基于椭圆曲线加法循环群上离散对数假设和计算性Diffie-Hellman假设,证明方案满足机密性和不可伪造性.功能效率分析表明,该方案优于传统多接收者签密方案. 展开更多
关键词 椭圆曲线密码体制 多接收者 签密 随机Oracle模型 无证书
在线阅读 下载PDF
轻量级密码TweGIFT的中间相错统计故障分析研究
4
作者 李玮 刘源 +2 位作者 谷大武 黄佳音 陆海宁 《计算机学报》 北大核心 2025年第7期1696-1713,共18页
TweGIFT算法是Chakraborti等学者于2021年提出的轻量级可调分组密码算法,旨在保护智慧城市、智能制造、智联农业等领域中物联网设备的数据安全。本文基于唯密文基本假设,采取随机半字节故障,提出了一种新型唯密文故障分析方法,即中间相... TweGIFT算法是Chakraborti等学者于2021年提出的轻量级可调分组密码算法,旨在保护智慧城市、智能制造、智联农业等领域中物联网设备的数据安全。本文基于唯密文基本假设,采取随机半字节故障,提出了一种新型唯密文故障分析方法,即中间相错统计故障分析。该方法基于中间相错策略和统计故障分析,通过随机注入半字节故障,获取故障密文并进行统计学分析,设计余弦距离-汉明重量(COS-HW)和余弦距离-极大似然估计(COS-MLE)两种新型区分器,最少以184个故障破译TweGIFT算法全部版本的128比特主密钥。相较于传统统计故障分析和经典的平方欧氏距离、汉明重量、极大似然估计以及Wasserstein距离-极大似然估计区分器,本文提出的中间相错统计故障分析,使故障注入轮数更深一轮,两种新型区分器COS-HW、COS-MLE,使所需故障数减少77.77%,成功率达到99%以上。该结果聚焦于新型唯密文分析,有助于推动轻量级密码算法的进一步研究。 展开更多
关键词 轻量级密码 TweGIFT 中间相错策略 统计故障分析 唯密文故障分析
在线阅读 下载PDF
基于R-LWE密码体制的RFID三方认证协议
5
作者 邹同浩 《计算机应用与软件》 北大核心 2025年第4期353-357,380,共6页
针对现有大多数协议无法实现服务器、电子标签及读写器三方之间相互认证的缺陷,提出一种基于R-LWE(Learning with Errors over Ring)密码体制下可实现三方认证的协议。协议采用理想格对重要隐私信息进行加密,且加密同时混入不同随机数,... 针对现有大多数协议无法实现服务器、电子标签及读写器三方之间相互认证的缺陷,提出一种基于R-LWE(Learning with Errors over Ring)密码体制下可实现三方认证的协议。协议采用理想格对重要隐私信息进行加密,且加密同时混入不同随机数,既可保障隐私信息安全,亦可使得消息具备新鲜性和不确定性。对所设计协议进行安全性分析、基于GNY逻辑形式化证明、性能分析,结果表明该协议具备良好的安全要求、严谨的推理、性能优于其他对比协议。 展开更多
关键词 射频识别技术 三方认证 R-LWE密码 新鲜性 穷举攻击
在线阅读 下载PDF
基于三因子的UWSN身份认证方案
6
作者 陈浩章 杜秀娟 +1 位作者 张帅亮 汪永菊 《计算机应用与软件》 北大核心 2025年第4期83-91,99,共10页
由于水声信道是一个开放的环境,水下无线传感器网络(Underwater Wireless Sensor Network,UWSN)很容易遭受各种攻击和威胁。为了解决UWSN身份认证的安全性问题,该文提出水下椭圆曲线密码身份认证协议(Underwater ECC Identity Authentic... 由于水声信道是一个开放的环境,水下无线传感器网络(Underwater Wireless Sensor Network,UWSN)很容易遭受各种攻击和威胁。为了解决UWSN身份认证的安全性问题,该文提出水下椭圆曲线密码身份认证协议(Underwater ECC Identity Authentication Protocol,UEIAP)。UEIAP实现了三因子的双向身份认证,使得匿名身份动态化,为了未来安全通信,协商了临时会话密钥。严格的BAN逻辑形式化证明和AVISPA仿真实验表明,该协议以相对较小的开销满足安全与功能需求,适用于UWSN。 展开更多
关键词 水下无线传感器网络 安全 椭圆曲线密码体制 身份认证
在线阅读 下载PDF
Enhanced NTRU cryptosystem eliminating decryption failures 被引量:3
7
作者 Yao Jun Zeng Guihua 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2006年第4期890-895,共6页
An enhaned NTRU cryptosystem eliminating decryption failures is proposed without using padding schemes and can resist the oracle model andchosen-ciphertext attacks. Because lattice reduction is the main threat to latt... An enhaned NTRU cryptosystem eliminating decryption failures is proposed without using padding schemes and can resist the oracle model andchosen-ciphertext attacks. Because lattice reduction is the main threat to lattice-based cryptosystems, lattice reductionalgorithms are analyzed to evaluate the security of this scheme. Furthermore, the new scheme remains the advantage of high efficiency of original NTRU. 展开更多
关键词 NTRU cryptosystem polynomial algebra decryption failure lattice reduction.
在线阅读 下载PDF
New method of improving the security of the hyperchaotic cryptosystem
8
作者 谢鲲 雷敏 冯正进 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2005年第3期515-520,共6页
In chaotic cryptosysterns, using (very) high dimensional chaotic attractors for encrypting a given message maybe can improve the privacy of chaotic encoding. A kind of hyperchaotic systems are studied by using some ... In chaotic cryptosysterns, using (very) high dimensional chaotic attractors for encrypting a given message maybe can improve the privacy of chaotic encoding. A kind of hyperchaotic systems are studied by using some classical methods. The results show that for improving the security of the chaotic cryptosystems, besides the high dimension, the sub-Nyquist sampling interval (SI) is also necessary. Then, we verify this result using the methods of time series analysis. 展开更多
关键词 hyperchaotic cryptosystem time series analysis Volterra-Wiener-Korengerg test surrogate data.
在线阅读 下载PDF
轻量级密码Pyjamask和SUNDAE-GIFT的不可能统计故障分析 被引量:1
9
作者 李玮 高建宁 +2 位作者 谷大武 秦梦洋 刘源 《计算机学报》 EI CAS CSCD 北大核心 2024年第5期1010-1029,共20页
Pyjamask密码是2020年由Goudarzi等学者在国际对称密码学期刊中提出的密码算法,同时也是国际轻量级密码竞赛第二轮候选算法,旨在保护物联网中传感器、智能芯片和嵌入式设备的数据安全.本文结合Pyjamask密码的设计结构和实现特点,基于不... Pyjamask密码是2020年由Goudarzi等学者在国际对称密码学期刊中提出的密码算法,同时也是国际轻量级密码竞赛第二轮候选算法,旨在保护物联网中传感器、智能芯片和嵌入式设备的数据安全.本文结合Pyjamask密码的设计结构和实现特点,基于不可能关系策略和统计分析,提出适用于在唯密文环境下的不可能统计故障分析方法,并设计了 Wasserstein距离-汉明重量和Wasserstein距离-极大似然估计区分器.该分析方法分别仅需1024和1120个随机故障密文,即可在59.84ms和140.16ms内破译Pyjamask密码全部版本的128比特主密钥.并且,该方法和区分器均可用于认证加密算法SUNDAE-GIFT的分析中.不可能统计故障分析的攻击速度快,并且实现代价低,为轻量级密码的实现安全研究提供了有价值的参考. 展开更多
关键词 轻量级密码 Pyjamask SUNDAE-GIFT 故障分析 不可能关系 密码分析
在线阅读 下载PDF
对称密码体制的量子攻击 被引量:2
10
作者 冯晓宁 吴洪宇 《应用科学学报》 CAS CSCD 北大核心 2024年第1期39-52,共14页
该文梳理了近年来量子攻击在对称密码体制的研究脉络,分析了主流攻击方法的研究趋势与各文献之间的关系,并将主流攻击方法分为量子周期攻击、Grover算法相关攻击、量子差分攻击3类,分别介绍了具有代表性的攻击方法,呈现了各攻击方法的... 该文梳理了近年来量子攻击在对称密码体制的研究脉络,分析了主流攻击方法的研究趋势与各文献之间的关系,并将主流攻击方法分为量子周期攻击、Grover算法相关攻击、量子差分攻击3类,分别介绍了具有代表性的攻击方法,呈现了各攻击方法的核心思想。立足于现有的攻击方案,展望了这一领域可能会出现的热门研究方向。 展开更多
关键词 密码分析 量子算法 对称密码体制 量子攻击
在线阅读 下载PDF
PRIDE轻量级密码的不可能统计故障分析
11
作者 李玮 孙文倩 +2 位作者 谷大武 张爱琳 温云华 《通信学报》 EI CSCD 北大核心 2024年第1期141-151,共11页
针对2014年美密会上提出的PRIDE轻量级密码的实现安全,提出了面向唯密文攻击假设的新型不可能统计故障分析方法,设计了卡方拟合优度-汉明重量区分器、卡方拟合优度-极大似然估计区分器等新型区分器。所提方法基于随机半字节故障模型,结... 针对2014年美密会上提出的PRIDE轻量级密码的实现安全,提出了面向唯密文攻击假设的新型不可能统计故障分析方法,设计了卡方拟合优度-汉明重量区分器、卡方拟合优度-极大似然估计区分器等新型区分器。所提方法基于随机半字节故障模型,结合统计分布状态和不可能关系分析,围绕导入故障前后中间状态的变化,最少仅需432个故障即可恢复出PRIDE算法的128 bit原始密钥,且成功率达99%及以上。实验分析表明,所提方法不仅能减少故障数和耗时,而且进一步提升了准确率。该结果对轻量级密码的实现安全性提供了重要参考。 展开更多
关键词 侧信道分析 不可能统计故障分析 轻量级密码 PRIDE 智能无人系统
在线阅读 下载PDF
车载网中高效安全的无证书聚合签名方案 被引量:1
12
作者 顾妍妍 沈丽敏 +1 位作者 高晨旭 朱婷 《信息网络安全》 CSCD 北大核心 2024年第2期188-202,共15页
为了保障车载网系统中车辆间通信的完整性、真实性、有效性和即时性,文章提出了一种能抗合谋攻击且不需要双线性对的无证书聚合签名方案。无证书密码体制既较好地解决了基于身份的密码体制所固有的密钥托管问题,又保留了基于身份的密码... 为了保障车载网系统中车辆间通信的完整性、真实性、有效性和即时性,文章提出了一种能抗合谋攻击且不需要双线性对的无证书聚合签名方案。无证书密码体制既较好地解决了基于身份的密码体制所固有的密钥托管问题,又保留了基于身份的密码体制不需要使用公钥证书的优点。文章基于椭圆曲线离散对数问题和分叉引理,在随机预言模型中严格证明了其安全性。性能及效率分析表明,该方案是有效的,在保证通讯数据完整性和真实性的同时,减少了带宽开销以及存储开销,提高了验证效率。 展开更多
关键词 聚合签名 合谋攻击 无证书密码体制 车载网
在线阅读 下载PDF
基于Polar码的ElGamal型公钥密码体制
13
作者 刘冰 吴旭聃 聂艇 《计算机应用研究》 CSCD 北大核心 2024年第1期254-259,271,共7页
在量子计算技术飞速发展的时代背景下,为了满足密码应用的安全需求,提出了一种基于Polar码的ElGamal型公钥密码体制。采用Polar码为基于纠错码ElGamal型公钥密码体制中的公开码,利用SC译码算法进行译码,并对方案的译码失败概率和安全性... 在量子计算技术飞速发展的时代背景下,为了满足密码应用的安全需求,提出了一种基于Polar码的ElGamal型公钥密码体制。采用Polar码为基于纠错码ElGamal型公钥密码体制中的公开码,利用SC译码算法进行译码,并对方案的译码失败概率和安全性进行了分析。结果表明算法具有较高的传信率,选取的参数满足信息集译码复杂度和译码失败概率的要求,且算法满足IND-CPA安全性。 展开更多
关键词 公钥密码 ElGamal型体制 Polar码 SC译码算法
在线阅读 下载PDF
改进的基于R_LWE密码体制的双向认证协议
14
作者 徐省华 《计算机应用与软件》 北大核心 2024年第11期373-378,397,共7页
针对射频识别系统中标签与读卡器会话存在易被攻击者窃听等安全问题,提出一种基于R_LWE(Learning with Errors over Ring)密码体制加解密的RFID双向认证协议。协议采用R_LWE密码体制实现加密的同时引入交叉合成运算,既可确保安全性,亦... 针对射频识别系统中标签与读卡器会话存在易被攻击者窃听等安全问题,提出一种基于R_LWE(Learning with Errors over Ring)密码体制加解密的RFID双向认证协议。协议采用R_LWE密码体制实现加密的同时引入交叉合成运算,既可确保安全性,亦可降低计算开销。结合不同攻击类型、逻辑形式化分析、性能角度综合分析,该协议具备安全等级高、计算量小等优势。 展开更多
关键词 物联网 射频识别技术 R_LWE密码体制 交叉合成运算 双向认证
在线阅读 下载PDF
基于汉明重量的序列密码体制识别方案
15
作者 史国振 李楚涵 +2 位作者 谢绒娜 谭莉 胡云深 《信息安全研究》 CSCD 北大核心 2024年第12期1172-1178,共7页
密码体制识别是基于密文已知的情况下,通过分析密文数据中潜在的特征信息完成密码算法识别的过程.提出了一种基于汉明重量的序列密码体制识别方案.该方案通过计算不同长度密文块的汉明重量,生成带有标签的密文特征向量;运用LDA(linear d... 密码体制识别是基于密文已知的情况下,通过分析密文数据中潜在的特征信息完成密码算法识别的过程.提出了一种基于汉明重量的序列密码体制识别方案.该方案通过计算不同长度密文块的汉明重量,生成带有标签的密文特征向量;运用LDA(linear discriminant analysis)降维技术对特征向量进行降维,从而优化数据信息的提取与利用效率;最后利用全连接神经网络对降维后的特征向量进行识别.实验结果表明,该方案能够有效地对ZUC,Salsa20,Decimv2等8种序列密码算法进行二分类识别实验和八分类识别实验,取得较好的识别效果.二分类识别实验的平均识别率为99.29%,八分类识别实验的平均识别率为79.12%.与现有研究相比,该方案在较少的密文数据量下,相较于现有文献准确率提升了16.29%. 展开更多
关键词 密码体制识别 序列密码算法 LDA降维算法 全连接神经网络 算法识别
在线阅读 下载PDF
椭圆曲线加密系统的性能分析 被引量:36
16
作者 张险峰 秦志光 刘锦德 《电子科技大学学报》 EI CAS CSCD 北大核心 2001年第2期144-147,共4页
对比其他公钥系统,分析了椭圆曲线加密系统(ECC)的安全性和有效性;说明了ECC与其他公钥加密系统相比,能提供更好的加密强度、更快的执行速度和更小的密钥长度,因此可用较小的开销和时延实现较高的安全性,能满足在带宽、计算能力或... 对比其他公钥系统,分析了椭圆曲线加密系统(ECC)的安全性和有效性;说明了ECC与其他公钥加密系统相比,能提供更好的加密强度、更快的执行速度和更小的密钥长度,因此可用较小的开销和时延实现较高的安全性,能满足在带宽、计算能力或存储能力等受限的应用场合。 展开更多
关键词 公钥体制 椭圆曲线加密系统 密码学
在线阅读 下载PDF
演化密码与DES密码的演化设计 被引量:30
17
作者 张焕国 冯秀涛 +1 位作者 覃中平 刘玉珍 《通信学报》 EI CSCD 北大核心 2002年第5期57-64,共8页
本文提出演化密码的概念和用演化计算设计密码的方法。演化密码在理论和应用中都有重要意义。本文对DES的核心部件S盒进行了实际演化,得到一种用演化计算设计S盒的方法,并获得了一批安全性能优异的S盒。用演化方法设计出一族安全性能渐... 本文提出演化密码的概念和用演化计算设计密码的方法。演化密码在理论和应用中都有重要意义。本文对DES的核心部件S盒进行了实际演化,得到一种用演化计算设计S盒的方法,并获得了一批安全性能优异的S盒。用演化方法设计出一族安全性能渐强的S盒或其他部件,分别以这些S盒或其他部件构造DES,就可使DES密码体制本身进行演化,而且安全性能愈来愈强。 展开更多
关键词 DES密码 演化设计 信息安全 演化计算 演化密码
在线阅读 下载PDF
关于Niederreiter代数码公钥密码体制的安全性及参数优化 被引量:11
18
作者 李元兴 王新梅 《电子学报》 EI CAS CSCD 北大核心 1993年第7期33-36,共4页
本文分析了Niederreiter代数码公钥密码体制(简称为N公钥体制)的安全性,给出了一种攻击N公钥体制的解线性方程组的攻击法。揭示出N公钥体制与McEliece公钥体制(简称M公钥体制)在安全性上是等价的。最后通过对N公钥与M公钥体制在安全性... 本文分析了Niederreiter代数码公钥密码体制(简称为N公钥体制)的安全性,给出了一种攻击N公钥体制的解线性方程组的攻击法。揭示出N公钥体制与McEliece公钥体制(简称M公钥体制)在安全性上是等价的。最后通过对N公钥与M公钥体制在安全性保证下的参数优化,给出这两类体制的参数设计范围与性能比较。 展开更多
关键词 Niederreiter密码体制 代数码公钥 McEliece公钥体制 代数编码 安全性
在线阅读 下载PDF
基于椭圆曲线的数字签名与盲签名 被引量:63
19
作者 张方国 王常杰 王育民 《通信学报》 EI CSCD 北大核心 2001年第8期22-28,共7页
椭圆曲线数字签名实际上是基于乘法群的离散对数的数字签名在椭圆曲线上的模拟。本文描述了由ANSI(1999)颁布的椭圆曲线数字签名算法(ECDSA)标准,提出了三个新的基于椭圆曲线的数字签名方案和两个盲签名方案。
关键词 椭圆曲线 密码体制 数字签名 盲签名
在线阅读 下载PDF
椭圆曲线密码系统(ECC)整体算法设计及优化研究 被引量:30
20
作者 侯整风 李岚 《电子学报》 EI CAS CSCD 北大核心 2004年第11期1904-1906,共3页
在安全性差不多的情况下 ,ECC使用的密钥要比RSA短得多 .然而 ,虽然ECC的数学理论已比较成熟 ,但其算法要比RSA更难理解 ,算法实现也比RSA困难得多 ,往往需要通过专门的硬件来加速算法实现 .本文设计了一种ECC整体算法 ,并对其中的点积... 在安全性差不多的情况下 ,ECC使用的密钥要比RSA短得多 .然而 ,虽然ECC的数学理论已比较成熟 ,但其算法要比RSA更难理解 ,算法实现也比RSA困难得多 ,往往需要通过专门的硬件来加速算法实现 .本文设计了一种ECC整体算法 ,并对其中的点积、平方剩余判定等关键算法进行优化 ,提高了算法的效率 。 展开更多
关键词 RSA 椭圆曲线密码系统 ECC 算法设计 算法实现 加速算法 密钥 软件实现 点积 硬件
在线阅读 下载PDF
上一页 1 2 38 下一页 到第
使用帮助 返回顶部